¿Hay alguna aplicación de craqueo WEP disponible para Android?

12

¿Hay alguna aplicación de craqueo WEP disponible para Android?

Si no, ¿es técnicamente posible el craqueo WEP con las API y el hardware disponibles en su teléfono Android promedio?

Esta es una pregunta puramente académica, por favor, deje de lado los argumentos éticos.

vagabundo
fuente

Respuestas:

12

No hay nada disponible Si bien es teóricamente posible con el hardware, en la práctica sería muy difícil de implementar y probablemente necesitaría una ROM personalizada que lo admitiera.

Incluso las herramientas para hacer esto en una computadora de escritorio (Aircrack, etc.) generalmente requieren conjuntos de chips y controladores inalámbricos específicos para realizar la captura inalámbrica de paquetes.

EDITAR:
ahora hay un proyecto que tiene el modo de monitor funcionando en el Galaxy S2 y el Google Nexus One.
Ver http://bcmon.blogspot.de/

Rohan Singh
fuente
Entonces, ¿cómo puedo usar esa herramienta? ¿Qué aplicación necesito para ejecutarlo? o es solo un complemento para que puedas usar aircrack en la consola?
rubo77
15

El chipset Broadcom bcm4329 en muchos teléfonos Android (Nexus One, Evo, G1) probablemente muchos más) admite el modo monitor / promiscuo. El controlador debe modificarse para permitir que se active el modo de monitor.

Aquí está la fuente de los controladores actuales:

indicador de modo de monitor

método que establece el modo

En el segundo enlace, puede ver que el indicador de modo de monitor ni siquiera está en la declaración del interruptor, por lo que simplemente se ignora cuando se llama.

Alguien también consiguió que tcpdump funcionara en un G1, por lo que es posible, pero debemos trabajar un poco para que funcione.

Algunos enlaces más sobre el conjunto de chips, controladores y modificaciones a ellos:

miedo
fuente
1

Como dijo Rohan, necesita al menos un dispositivo con una tarjeta inalámbrica que pueda configurarse en modo "monitor" o "promiscuo", para poder rastrear los paquetes enviados entre los clientes y servidores de la red inalámbrica.

Entonces, técnicamente es posible, pero al principio sería una solución muy específica del dispositivo


fuente
¿Le gustaría explicar por qué se necesita el modo promiscuo? Entiendo que tener la capacidad de monitorear el tráfico enviado y devuelto entre clientes que conocen la clave WEP ayuda a (rápidamente) adquirir datos, que pueden analizarse para encontrar la clave (sin ser notados). Sin embargo, ¿por qué no podemos usar la fuerza bruta para adivinar la contraseña e intentar conectarnos al AP inalámbrico? Si el servidor responde con un paquete DHCP válido, la contraseña era correcta y estamos conectados a la red.
Jan
-4

técnicamente no. sin embargo, puede liberarlo e instalar un sistema operativo en él y se vería como un sistema operativo normal. Solo una versión más pequeña. Una vez hecho esto, puede instalar softwares como Aircrack Exct. y capturaría los paquetes y luego los rompería ... ahora esto lleva algún tiempo ... de 15 minutos a unos pocos días, todo dependiendo de sus configuraciones de cifrado. pero el wifi promedio no debería tomar más de 30 minutos ... como máximo. así que sí, en teoría es "posible", pero todo depende de la cantidad de trabajo que desee realizar para obtenerlo. TODAVÍA no hay una "aplicación" ... no estoy seguro de si alguien está convirtiendo un software como aircrack de un sistema operativo a una aplicación compatible ... aunque estoy seguro de que alguien está en algún lugar.

tjs
fuente